• 提供侵入、非法控制计算机信息系统程序、工具罪的司法认定

    “侵入”计算机信息系统行为是指通过终端设备对他人的计算机信息系统进行非法访问,或者对其进行数据截收的行为[2]。“侵入”行为比较常见的有这样几种表现形式:一是盗取他人访问密码,冒充合法用户实施侵入;二是合法用户越权访问;三是利用技术手段进入本无权进入的计算机系统,比如破解保护措施,或者利用计算机系统的漏洞,从而侵入计算机及其相关设备;四是通过 “陷阱门”、“后门”进行非法入侵。
    具体到本案,根据钟某的供述以及在其电脑中找到的源代码,可对短信轰炸机迫使网站短时间内发送多条验证短信的方式作如下表述:其先发送“POST”命令至该网站,即从本地数据发送一个注册要求到服务器,然后通过“GET”命令实现服务器数据发送到本地的数据读取。在这个过程中,其使用抓包软件抓取信息,从而获知后台运行数据,然后避开后台设置的限制,循环提交注册要求,服务器就会循环发送验证码到注册手机号码。该软件的“侵入”性主要体现在这一过程中。短信轰炸机在运行中并非从客户端正常访问网站,而是从本地绕开安全保护措施,直接提交注册信息至网站的服务器,这样就避开了网站设置的规定时间内不能重复注册、图型验证等安全保护措施,符合《解释》第2条“具有避开或者突破计算机信息系统安全保护措施,未经授权或者超越授权获取计算机信息系统数据的功能”的表述。服务器接收到注册请求后返回的验证码正是计算机信息系统数据,这个数据被软件使用者获取,直接发送到了目标手机号码。由于该数据对于實际未注册的被骚扰人来说是没用的信息,也就成为了垃圾信息,但不能因此判定数据无意义。对于注册用户来说,没有正确的验证码是无法完成注册的。
    所谓“非法控制”,比较常见的是行为人利用网站漏洞将木马植入到网站上,在用户访问网站时利用客户端漏洞将木马移植到用户计算机上,或在互联网上传播绑有木马的程序或文件。当用户连接到互联网上时,该程序就会通知黑客,来报告IP地址以及预先设定的商品。黑客在收到这些信息后,再利用这个潜伏在其中的程序,就可以任意地修改他人计算机的参数设定、复制文件、窥视他人硬盘中的内容等,从而达到控制他人计算机的目的[3]。行为人的目的在于控制,让他人计算机接受自己的指令。据此,本文认为,“非法控制”是指通过各种技术手段使他人计算机信息系统处于行为人的掌控之中,接受行为人发出的指令,完成相应的操作活动。本案中,钟某的主要目的在于获取验证码,并非控制网站,更没有实施破坏行为。破坏计算机信息系统罪要求违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,后果严重。显然在本案中“疯狗轰炸机”并非病毒,它并不是直接攻击网站,也没有删除、修改、增加数据的功能,更没有造成网站不能正常运行的后果。所以该罪名不予考虑。
    从其不断寻找有漏洞网站,以替代发现漏洞予以完善的网址这一点来看,钟某等人的行为仅是侵入,并未达到非法控制的程度。

    2023-11-05 98825 392

  • 全国双随机抽查 自查重点!来源:市场监管

    检验检测活动是否符合国家相关法律法规的规定,遵循客观独立、公平公正、诚实信用原则;检验检测数据、结果是否真实、客观、准确;管理体系是否有效运行,是否能够持续符合资质认定条件和要求;从事检验检测活动所必需的检验检测设备设施是否完备;是否遵守反垄断法等相关法律规定,依法合规开展生产经营;是否制定安全作业管理程序并有效实施,对有毒有害物质、化学危险品、易燃易爆物质有效管控等

    2023-11-02 98825 213

  • 2022年度上海版权十大典型案件

    1、私印《DK博物大百科》等图书著作权刑事案
    2、“琅琊榜沉浸式剧本密室游戏”著作权侵权纠纷案
    3、售卖盗版激光切割软件侵犯著作权刑事案
    4、《新斗罗大陆》游戏私服侵犯著作权刑事案
    5、网络直播发布网盘分享侵犯著作权行政处罚案
    6、冬奥会体育赛事节目著作权侵权和不正当竞争案
    7、网络社区平台发布作品链接著作权侵权纠纷案
    8、非法生产、销售海贼王等动漫玩具侵犯著作权和假冒注册商标刑事案
    9、卡拉OK娱乐场所侵犯著作权行政处罚案
    10、侵犯“抖音短视频LOGO”著作权行政处罚案

    2023-10-31 98825 221

  • 计算机信息系统、信息数据犯罪合规与辩护实践要点解析[转载]

    随着大数据应用技术的快速发展,“数据”也成为了犯罪分子“争相追逐”的对象。网络爬虫在互联网数据产品研发、网络舆情监控等方面发挥了越来越重要的作用,但其滥用也频频招致监管部门的处罚,甚至引发了多起刑事犯罪案件。计算机信息系统类刑事案件是指《刑法》第285条、第286条等规定的以计算机信息系统或信息数据为对象的各类犯罪。针对计算机信息系统、信息数据的犯罪形态不断变化,呈现出犯罪对象多样化、犯罪

    2023-10-30 西数科技 326

  • Flash的读取:实际还是比较电流

    假设有两个SLC存储单元,分别用红色实线和蓝色实线表示;还有一个比较电压,用黑色虚线表示。
    1.如要通过判断Vt的方法来判别两个存储单元是擦除态还是编程态,就需要通过多次操作,找到Vt1和Vt2,然后将他们与Vref做比较来得出结论,这在性能和可靠性上是不可取的。
    2.更简单的方法是,在所有存储单元的栅极上加一个Vref电压,一次性获得这些存储端元的Id。Id大于It的,就是擦除态的单元;反之就是编程态的单元。因为只操作了一次,所以性能和可靠性更优。

    Id的比较则有多种方法。在NOR闪存上,因为Id电流较大(uA级),且NOR需要百纳秒级的读取速度,因此一般直接用分压的方法将Id转为电压作比较。简图如下,

    2023-09-26 98825 385

  • 闪存的读取中的数据随机化及其他

    上一篇介绍到为了保持闪存的源极电压为0、或者保证源极电压在写入和读取时不变,NOR和NAND都会有一些设计或者操作上的变化来解决这一问题。在NAND闪存上,另一个比较特殊的需求就是NAND中写入的数据需要做随机化处理。这一定程度上也和NAND存储单元源极电压的归一性相关。如图所示,假设有4个NAND串,最下方三行的编程、擦除状态如下:在用户读取最上方一行的存储单元时,这些存储单元的源极电压状态会各

    2023-09-26 98825 547

  • 我们奉劝美国一些人别光忙着拆手机,最好也拆解和重构一下对中国科技发展与创新的认知。

    华为作为一家企业发布了什么手机,采用了哪些技术,原本与美国没什么关系,也不应该引起这样的关注。拆机本是科技界人士了解新产品的常规动作,更多是个人行为,而美国媒体大张旗鼓地委托机构去拆机,就此大做文章,本身就是不正常的。试想一下,如果在中国有媒体带着“搜查”的心态去对苹果手机拆机,拿出显微镜去分析它到底搞出了哪些新技术,显然会被认为是怪异之举。而且坦率地说,中国社会整体上是乐见美国产品的技术迭代的,几乎不会有人认为那些技术进步意味着中国的失败,更不会有人觉得被“扇耳光”。拆机的小动作,折射出的却是华盛顿大的病态心理。

    2023-09-06 98825 655

  • 计算机磁盘功能,X-ways Forensics磁盘快照功能介绍

    一般使用X-ways司法分析软件案件加载证据文件或磁盘以后,首先要对磁盘进行磁盘快照,经过磁盘快照以后,它会把案件中的压缩文件、电子邮件以及附件解开,删除的数据恢复出来。经过磁盘快照的数据会比未经过磁盘快照时的文件数量更多,此时进行搜索得到的结果也会更准确

    a4c26d1e5885305701be709a3d33442f.png

    2023-08-29 98825 496

首页
质量鉴定
司法鉴定
联系